作为小白,写的内容在大佬眼里估计很苍白,望大佬们不要喷我。
小白做隐写题,不仅要有耐心,还得运气好,作为什么都不懂得小白,该如何做杂项(MISC)题嘞?
我先做一下我的总结,杂项题一般有流量分析,文件格式分析,隐写——图片或音频,压缩包分析,古典密码分析,好了,其实可以根据不同的题目类型来用不同的方法套路,一套方法组合拳下来,说不定,脸一白就找到flag了。我总结了一些不同题目的方法组合拳,下面就展示。
杂项的签到题直接用微信扫二维码就可以得到flag,就不演示了
来看看第二题进入题目网址,会得到一张黑屏,被被吓到,你看题目网站最后是1.jpg,这题目提示没骗你,的确是一张以.jpg为格式的图片,给大家放两张图,自己理解理解。
这里推荐几个十六进制编译器工具,HxD、WinHex、010Editor,
好了,后缀为.jpg的图片题的组合拳第一拳,查看图片属性,看有没有提升信息,只有是让你怀疑额信息都不要放过。
通过观察,的确没找到有疑点的信息,第二拳,把图片拖到HxD内进行解剖,这时就要像张飞切菜一样,粗中有细的看解开之后的信息,小心里面有加密的flag,找到了恭喜你快成功了。
如图,组合拳的第二拳,就看到了用Unincode加密的内容,然后就用在线解码工具进行解码
咯,flag!。
第二个杂项题如下
把2.rar下好后,解压后,得到一张图片
开始组合拳,查属性,没有信息,把图片放到HxD中,没有信息,把图片放到虚拟机中用binwalk分解压缩,也没有信息,用foremost分解,没有信息,停!这时就可以思考是不是图片显示大小的问题,图片有的内容被隐藏了,这时再把图片放到HxD中,查看图片基本属性的地方。(如果你不会binwalk,foremost,就百度查查,嘻嘻)
如图,把A4改为F4,果然,flag就隐藏在未显示的图片位置
好,第三个杂项题
解压1.zip后的到了networking.pcap文件,这里看文件的后缀是.pcap,第一拳就是把文件拖到Wireshark工具内,第二拳就在“应用显示过滤器”搜索tcp或http,随意点击一个行,如果你搜索的是tcp,选择追踪流用tcp流,如果是http,就选择http流
看,你要的flag!
第四题,我们小白做题,要看好题目的提示,题目提示是一个zip,明显的压缩包后缀,不过还没下载题,先记心上就好,下载后发现文件不是zip文件,而是txt文件,是不是有些迷了,别怕,没有思路就按组合拳来,第一拳,看属性,张飞切菜,快,但不要遗漏,发现没信息,第二拳,拖到HxD解剖,小知识PK是压缩包的标志。
原来,这个文件不算txt文件,而是zip文件,好家伙!那就把后缀改为.zip,在解压会看到一个《眼见非实.docx》的文档,但是打开它会又错误,说明这个文档还有问题,别泄气,你快成功了,继续来组合拳,看属性,没东西,拖进HxD
好家伙,这个也是改了后缀的zip压缩包,好步骤,把文档后缀改为.zip,在解压,会得到一个文件夹,打开之后发现很难找flag,别放弃,小白要有耐心,看文件是要细心,你就快成功找到flag了
看,flag不就找到了吗。
dugku ctf的简单杂项(MISC)小记
最新推荐文章于 2023-03-21 18:12:44 发布